Cybercriminalité : La Gendarmerie démantèle un vaste réseau informatique malveillant lors d’une opération inédite

Voir aussi...

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]

56 contributions

  1. heaume44 dit :

    Bien !

  2. PK dit :

    Manger du Linux, c’est bon pour votre santé…

    rappel : non seulement Windows fait ce qu’il veut dans son coin (Microsoft a l’obligation de fricoter avec la NSA, et leur collaboration ne date pas d’hier), mais en plus sa couche en gruyère en fait une plaie sécuritaire…

    Ça ne devrait existe sur aucun ordinateur et encore moins sur ceux d’une administration française. Quant à celles qui gèrent des données sensibles, n’en parlons pas.

    • Frédéric dit :

      Pour rappel, la totalité des supercalculateurs rentrant dans le Top 500 mondial sont sous Linux 🙂

      https://www.lemonde.fr/blog/huet/2019/08/21/les-usa-relancent-la-course-aux-super-ordinateurs/

    • ED dit :

      Il faudrait peut être arrêter de propager des fausses informations 😀 Il y a autant de failles sous Linu Unix que sous Windows.

      http://www.global-informatique-securite.com/2019/06/des-millions-de-serveurs-de-messagerie-linux-attaques-via-exim.html

      https://www.nextinpact.com/brief/une-faille-non-corrigee-de-macos-attire-les-concepteurs-de-malwares-9182.htm

      Comme j’ai la flemme de chercher et que je suis au boulot, je n’ai pas mis celle qui concernait le SSL, ho puis si

      https://www.numerama.com/magazine/28547-apple-securite-goto-fail-ios-macosx-securetransport-tls-ssl.html

      La même existe sous linux. Bon, Windows en a plein aussi

      Vous voulez être en totale sécurité, ben pas d’Internet 😀

      • PK dit :

        C’est tout à fait faux : il n’y a pas autant de failles : il y en a beaucoup moins… et montrer une faille (d’un serveur, les gens n’utilisent pas exim sur leur poste bureautique) ne prouve rien.

        De plus, ce que vous omettez de dire est que conceptuellement, Linux est plus robuste que Windows (question d’architecture). Windows ne rattrapera jamais ce retard… sans repartir de zéro (et donc adieu la rétro-compatibilité applicative (parce que la rétro côté support de matériel ancien, c’est carrément de la merde en comparaison de Linux)).

        En tout cas, bravo : vous avez trouvé deux failles, les deux plus célèbres cette dernière année. Combien sous Windows dans l’intervalle ? Et plus important, combien d’utilisateurs Linux touchés en regard de ceux de Windows (même proportionnellement).

        Ça fait 25 ans (!) que j’utilise Linux sur mon poste bureautique et je n’ai jamais eu un pépin de ce genre… Des tentatives, oui, mais jamais avec succès.

        • Alain d dit :

          Les hackers s’attaque à Windows juste parce ce que c’est le plus gros marché, ~ 85% des parts, alors même que Linux peine à dépasser les 2%.
          Quand aux failles, difficile de comparer deux architectures si différentes, tout en sachant que les moyens mis en œuvre pour les protéger et pour les hacker sont sans commune mesure !
          Mac est plutôt orienté presse, spectacles, création artistique, bien éloigné des banques et assurances, de l’énergie, du Cloud, de l’électronique, de la recherche, de la défense et de la sécurité, ces domaines qui intéressent les hackers.

          • PK dit :

            Les parts de marché dépendent de la lorgnette par laquelle on regarde… Vous évoquez les chiffres des machines bureautiques – les seuls outils que connaissent le grand public.

            Pour le reste, serveurs, embarqués, calcul, etc. (et qui représentent un marché 100 fois plus grand que les « pécés »), c’est… 100% Linux.

            100% des gens utilisent Linux aujourd’hui sans le savoir (entre la box, le téléphone, la voiture, l’électroménager et… internet).

            Même Microsoft ne déploie pratiquement plus que du Linux sur son cloud Azur…

      • Computer dit :

        ED : faut vraiment être borné pour oser dire des inepties pareilles…

    • Thaurac dit :

      Aujourd’hui encore des vpn et autres serveurs linux on été attaqués par des failles relevées quelques jours auparavant…
      Le monde des hackers est le monde de linux

      • PK dit :

        « Le monde des hackers est le monde de linux »

        Quelle remarque stupide qui méconnaît tout à fait le monde du LL…

        Vous confondez comme bien des gens les hackers et les crackers (majoritaires sous Windows pour une raison simple : c’est beaucoup plus facile de trouer une passoire).

        Allez pour votre culture :

        https://www.01net.com/actualites/quelle-est-la-difference-entre-un-hacker-un-cracker-et-un-phreaker-501385.html

        (C’est le niveau 0 du journalisme, mais ça reste compréhensible pour le péquin lambda)

        • darklinux dit :

          En fait tout dépend de la connotation utilisée pour hacker . Si c ‘est celui de défricheurs technologique , d ‘ inventeurs , de créateurs oui GNU/Linux est notre empire , si c ‘est dans la connotation péjorative , de script kiddle , Windows suffit

        • Thaurac dit :

          PQ tu le fais exprès ou tu n’as pas compris.
          Une j’ai un diplôme de gestionnaire de parc informatique
          deux, je connais linux, le dos, windovs , netware…
          que les failles soient sur Windows, oui, c’est de notoriété courante, mais les « faiseurs » de code , les premiers accros, ne travaillaient pas avec windovs pour écrire les programmes.
          qui n’a pas fait de .bat pour planter un pc?
          alors « ton air à la je sais tout » ça peut marcher avec tes followers , mais pas envers moi.
          Ha, j’oubliais, beaucoup de serveurs tournent sur linux, et si tu ne connais pas linux, à part de faire comme les jeunes qui se servent de logiciels tout prêts pour exploiter les exploits des autres, il te faut connaitre pas mal linux pour attaquer un serveur, plus JS , apache..
          Ensuite Hacker, Cracker, le crétin lambda te dis de bien rouler l’info et de te l’insérer profondément dans ton for intérieur!
          PS: l’info au dessus est au sujet de serveurs linux, elle ne concerne pas l’article

          • PK dit :

            En général, quand on joue à celui qui a la quéquette la plus longue, on se rencarde sur son homologue au risque de se trouver tout con au moment de la mesure…

            En tout cas, je copie-colle pour montrer à des potes : je pense qu’on n’a pas fini de se marrer 😀

            Merci pour ce grand moment…

      • Clément dit :

        Il ne faut pas confondre « hacking » (le fait « décortiquer », « bidouiller » des systèmes informatiques) et « cybercriminalité » (acte criminel).
        L’un n’implique pas l’autre : par exemple si je menace des gens en ligne, c’est de la cyberdélinquance mais pas du hacking.

  3. Plusdepognon dit :

    Les infrastructures informatique, datant d’une période où l’on ne se doutait pas de l’ampleur des problématiques liées à la sécurité informatique, font le bonheur des pirates.
    Tout le pays peut être mis sur le flanc, aujourd’hui ce sont les hôpitaux, sans doute aussi le réseau électrique et ses centrales…
    https://lemediapourtous.fr/120-hopitaux-francais-hackes-une-rancon-demandee/

    Allez y « digitaliser » moi tout ça, que nous puissions revenir à l’âge de pierre sans qu’une cartouche ou une bombe ne soit tirée.
    Et sans être sur de l’identité de l’attaquant. Magnifique…

  4. Félix GARCIA dit :

    On comprend facilement, à la lecture de votre article, des dangers d’un « monde intelligent » rempli d’objet connectés, avec une 5G partout et ce en association avec une puissante « I.A. ».
    Les puissances de calculs couplées aux données donnent vraiment des capacités terrifiantes à toute entité malveillante capable de l’exploiter.

    Donc, on apprend au passage, qu’il y a une collaboration internationale capable de prendre le contrôle à distance de près de 850 000 ordinateurs …
    Mais qu’en est-il des Backdoors installés par Microsoft, AMD, Intel, NVidia, Apple, Google, Facebook etc ?
    LA plus grosse faille de sécurité, elle est là !
    DEF CON 26 – Christopher Domas – GOD MODE UNLOCKED Hardware Backdoors in redacted x86
    https://www.youtube.com/watch?v=jmTwlEh8L7g
    Vous vous rendez compte de ce que dit ce monsieur ?

    Le monde est en danger, c’est vraiment un scénario James Bond (ceux avec Daniel Craig et l’association Spectre) + Kingsman (mégalo milliardaires sauvant la planète en trucidant les « zhumains » en trop par des moyens technologiques) + Avengers (Thanos, qui maintient l’équilibre en trucidant la moitié des êtres vivants) + Matrix (pas besoin de dessin là non ? ^^).

    Et quand on sait que les deux leaders du domaine, c’est Israël et les U.S.A., ou comme je me plais à le dire, le « Clan Rothschild », et que l’on voit leur comportement actuel (officiellement, Israël vient de bombarder 4 pays différents en 48h, avec le soutien des U.S.A. et dans le silence le plus total de « la communauté internationale », ce qui a valu à « l’état hébreu » deux déclaration de guerre …), on peut s’inquiéter de voir un tel pouvoir dans leurs mains (et si on se réfère au passage de « la marque de la bête » etc …) …
    Je vous laisse imaginer les conséquences : armes spatiales à énergie dirigée, bombardiers orbitaux, satellites, avions, systèmes de missiles, systèmes d’armements en tous genres dès qu’il y a une exploitation du cyberespace …

    Cordialement,

    Félix GARCIA

    • Barfly dit :

      Votre scénario est plausible… Israël dans le rôle de l’Etoile noire, là c’est un peu too much par contre. lol

      • Félix GARCIA dit :

        Il s’agit pas d’Israël en tant que tel, mais ce qui se cache dessous : une élite internationale, sans patrie particulière, mais ayant utilisé Israël pour se constituer son réseau privée de puissance, et utilisant l’histoire du judaïsme ainsi que son pouvoir de coagulation pour avancer incontesté.
        Il s’agirait plutôt d’un symbiote qui entend se constituer progressivement, et tel le phénix, renaître des cendres de ce monde.
        Donc, imaginez un Blackwater ++++, pas Israël en tant que tel, quoique …

        Je sais que j’ai de l’imagination …

        Félix GARCIA

        • Thaurac dit :

          On a hérité d’un nouveau complotiste avec la rhétorique appropriée, un de plus

          • Félix GARCIA dit :

            Un complotiste … Je m’essaye à une analyse structurelle des civilisations, et de leurs histoires … rien de plus. Il se trouve que les différentes structures des sociétés humaines ont été faite par …. des humains ! Rechercher la marque de l’homme dans les créations de l’homme ne me semble pas si incongru … De plus, il se trouve que l’humanité à une histoire, et ce n’est pas parce-qu’elle n’est pas enseignée dans les manuels de Belin et Fernand Nathan qu’elle n’existe pas.
            Donc, les structures de la société aussi. Les infrastructures aussi.
            Mettre des noms, c’est pas de la folie, c’est de l’histoire.
            Euh … et s’il n’y avait nulle part de complots, à quoi s’occupent les services de renseignement et de contre-espionnage ?
            Donc, dire qu’une certaine caste de personnes ayant bâti leur puissance sur la monopolisation, continue par tous les moyens à maintenir sa position, voir même à diriger le cours de l’histoire, c’est si invraisemblable que cela à vos yeux ?
            Que ces personnes aient veillés à la transmission de ce patrimoine matériel et immatériel vous semble si fantastique que cela ?
            Donc, dire que le peuple n’a pas le contrôle total sur le processus politique, mais qu’il s’agit en fait de comités non élus (ce qui correspond à l’intégralité ou presque de la structure juridique et institutionnelle de monde actuel, U.E. compris) et des intérêts bien compris et directs du monde économico-financier est du complotisme ?
            En fait, vous êtes juste un ignorant (parce-que naïf ?).

            Cordialement,

            Félix GARCIA

    • fabrice dit :

      Félix
      Les références au « clan Rothschild », à James Bond, Kingsman et Avengers sont amusantes. Dîtes moi vous sortez de l’adolescence ?

      • Félix GARCIA dit :

        J’ai 27 ans, et je ne suis pas l’homme le plus mûr et le plus responsable qui soit, ni même particulièrement pour mon âge.
        Seulement, je suis entre autre, quelqu’un de mon époque, et je m’intéresse à la culture contemporaine sans l’apprécier pour autant. Et sachant qui fait ces films, qui en sont les scénaristes etc … je m’intéresse à ce qui est infusé dans la culture, comme on analyserait une propagande si vous préférez, ou une expérience sociale …

        Quand aux références au « Clan Rothschild », il s’agit d’une référence à ce que certains américains appelaient au début du XXème sicèle, aux Etats-Unis, la « London Connection » en référence à une puissante association de banquiers et hommes d’affaires européens, principalement anglais et localisés à la City, association d’hommes influents (comportant Cecil RHODES, Lord MILNER, Stead etc …) qui tentaient de prendre le pouvoir par différents moyens dans le Nouveau Monde, notamment avec la couronne d’Angleterre durant le XIXème siècle, mais en tentant aussi d’imposer une banque centrale au jeune pays (d’où l’épitaphe de Jefferson : « I killed the Bank »). Ceci fut couronné de succès en 1913 par la création de la Réserve Fédérale des Etats-Unis, suite à la réunion de Jekyll Island de ces mêmes banquiers, hommes d’influence et de leurs représentants américains.
        En 1914, la planification de l’économie pour les besoins de la guerre finit d’achever leur conquête économique des Etats-Unis par leurs monopoles industriels et bancaires (grâce au Colonel Edward Mendell House et Woodrow Wilson).
        Ces gens, depuis, s’émancipent : Blackwater +++

        Cordialement,

        Félix GARCIA

        • Buburoi dit :

          Il ne faut pas parler de clan rothschild, car Macron a été associé gérant de Rothschild.
          Rothschild, c’est tabou. Il ne faut pas y toucher, ni en parler à la légère.
          Ce n’est pas les gendarmes qui ont découvert le réseau. On nous dit qu’ils ont eu un signalement par des sociétés anti virus informatiques. C’est donc gràce à AVAST que le réseau a été démantelé.

        • Thaurac dit :

          C’est bien mais il me semble que vous avez été happé par ce milieu qui nous gonfle à longueur de journée avec les clans,confréries secrètes qui décident du sort du monde, …bref, le youtubeur habituel de ce genre de truc…

          • Robert dit :

            Thaurac,
            On comprend bien que ce sujet est très délicat à aborder, mais enfin vous pensez sincèrement que Emmanuel Macron est sorti du chapeau d’un clown par la sainte grâce du suffrage universel ?
            Qui que ce soit qu’il l’ait coopté, soutenu, ou laissé passer, ce n’est pas le citoyen avec son bulletin qui en a décidé. Avant qu’on nous ressorte le joker « antisémite », désolé mais celui qui croit qu’il est le peuple souverain avec ses petits bras costauds et que personne, qui que ce soit est une autre affaire, est plus que candide. Je pense à ceux qui se font dépouiller ou tromper à multiples reprises et qui continuent de faire confiance à ceux qui les ont volé.
            C’est marrant cette candeur niaise des démocrates. 🙂

          • Félix GARCIA dit :

            … Mais sinon … ou son vos arguments ? Complotiste verbeux ? Antisémite ? Bon …
            Beh ça sert à rien de vous répondre en fait, ni à vous, ni à @fabrice, vous ne rajoutez jamais rien à la conversation, si ce n’est pour mettre en doute mes propos sur la base … du doute … bien ! Ah non, aussi sur la présomption de mon complotisme … euh … ou de ma bêtise … ou alors, riche de mon antisémitisme (merci du diagnostique !) …
            En fait, vous ne m’avez jamais contre-argumenté, vous n’avez fait que m’insulter et tenter de me discréditer afin de discréditer mes propos … J’aurai préféré des preuves de mon ignorance et de mes erreurs … j’aurai trouvé ça plus convaincant et bien plus intéressant, ainsi vous m’auriez évité bien des jours d’errements supplémentaires.

            Bien à vous,

            Félix GARCIA

    • Thaurac dit :

      Issartier, Jean-Christophe – Web Spiritus (2014, Arbèles – Confluences, 9782355271373)

  5. Raymond75 dit :

    Depuis longtemps la gendarmerie a atteint un haut niveau de lutte contre la cybercriminalité. A ma connaissance, leurs micros sont (ou ont été ? ) sont équipé d’un système Unix (logiciel dont le code source est libre), modifié pour être très bien protégé.

    Il est regrettable que le ministère de la Défense se soit équipé de micros sous Windows avec une suite bureautique Microsoft, dont le code source n’est pas accessible, et dont on ignore le degré de sécurité et de confidentialité, car tous les constructeurs américains collaborent avec la CIA.

  6. PeterR dit :

    Félicitations à ces gendarmes.
    Perso je serais partisan que ce type d’info et la manière dont ils ont procédé restent confidentiels. Pas vraiment utile de donner trop d’info (même très parcellaire) et de contribuer à ce que les malveillants améliorent leur technique.

  7. lougy dit :

    Beau travail, ça donne envie de bosser dans ce genre de service ;o)

  8. delta dit :

    PK : » Manger du Linux, c’est bon pour votre santé…  »

    je dirais même plus . Manger du Linux et utiliser des VM ( virtual machine )

  9. Bonjour.
    Je plussoie le commentaire de PeterR. Je félicite les gendarmes pour leur efficatité. Je prône l’utilisation de Linux sur les postes de travail pour éviter toutes ces infections. Ne me dites pas c’est compliqué, pas de logiciel, gnagnagna. La plupart des internautes se contentent de surfer, la messagerie et quelques petites lettres de temps en temps.

    • Kali dit :

      @CaptainDangeax
      Linux est tout aussi faillible, infectable et infecté que Windows (cf. supra). Mac pareil. La seule chose qui sauve un peu ce dernier est sa maigre part de marché grand public ET entreprise.
      Oui, il y a des logiciels. Mais pas forcément au niveau (et notamment graphisme / interface càd UX/UI).
      De plus, il y a une incompréhension profonde de l’informatique par la plupart. Donc, faire comprendre que Konqueror c’est pareil que IE / Edge / Chrome / Firefox / Opera / Safari / etc. (choisissez le navigateur de l’utilisateur) est trèèèèèès loin d’être gagné. Pareil pour Thunderbird ou équivalent et Courrier / autre.
      \\
      Donc oui, c’est plus compliqué que ce que vous dites. Il ne suffit pas de vouloir pour pouvoir.
      \\
      Autre exemple. Tous les PC ne tournent pas rond sous Linux. Fait notamment dû à l’optimisation des constructeurs, en lien avec les contrats OEM / pré-installation Windows. Vous comprenez, c’est beaucoup plus rentable…
      Comment vous le faites comprendre au gus lambda, qui veut juste un truc qui tourne, facile à acheter, facile à installer, sans se taper des écrans avec des messages incompréhensibles, comme le nom du mandataire http(s), pour « [le surf], la messagerie et quelques petites lettres de temps en temps. » ?

      • jean dit :

        La différence de Linux, c’est que l’on a accès au code source : Il est possible de créer un système souverain. Notre système. Pas de porte dérobée.
        Mais il reste une énorme faille dans tout cela : Nous n’avons plus la main sur les processeurs (il serait bon renforcer le franco italien ST entreprise ô combien stratégique – pourquoi ne pas avoir conservé cette boîte en France ? encore une trahison des élites….) Les processeurs AMD et INTEL et sûrement aussi les autres ont des portes dérobées qui sont câblées en dur dans les circuits….alors le logiciel aura beau être sûr…..si le matériel nous trahit….
        Comment je peux affirmer cela ? Il n’y a qu’à voir l’exemple du pentium III où l’on a publié la porte dérobée que l’on peut activer (ou pas ) à distance et avoir les privilèges surperviseur…

        • PK dit :

          ST est toujours en France et l’État est dans son capitale, comme l’Italie. On a aussi Kalray à côté en Isère. Bref, rien n’est perdu et on a encore le contrôle sur du savoir-faire et de la production.

      • Computer dit :

        Quand on n’est pas informaticien, il ne vaut mieux pas donner son avis sur des choses aussi sérieuses…

        • PK dit :

          Kali est étudiant en informatique (a-t-il dit récemment). Comme tous les étudiants, il a tendance à savoir un peu mieux que les anciens… En général, après 20 ans en entreprise, on devient plus réaliste 😉

      • Clément dit :

        @Kali
        A l’usage, les versions « grand public » de Linux sont bien plus simples et stables d’utilisation pour Mr Toutlemonde. Je vous parle d’expérience : moyennement compétent en informatique et avec un vieux PC, le passage au « tout libre » a vraiment facilité mon utilisation quotidienne. Ça demande juste un temps d’adaptation, qui freine beaucoup de monde.
        C’est pas le plus facile à mettre en place et de faire la transition, mais si il suffit clairement de vouloir pour pouvoir.

  10. Namroud dit :

    Bien joué ça confirme bien que la France dispose d’experts de renommée internationale en matière de cyber sécurité et encore ceux là sont des gendarmes j’imagine que ceux de la direction technique de la DGSE et ceux du ministère des armées ont davantage de savoir faire, au moins il existe un domaine où on n’est pas dépendants des américains. En attendant j’espère qu’une entreprise française conçoive un anti virus

    • Marrananrolles dit :

      Commentaire quelque peu désobligeant à l’égard des compétences des experts de la gendarmerie nationale qui n »ont pas moins de savoir-faire que le ministère des armées (dont ils sont issus et toujours statutairement dépendants), différents et complémentaires certainement. Arrêtons s’il vous plait de considérer les gendarmes comme des benêts de service. Ils sont plus innovants que bien des corps civils et militaires depuis des décennies, n’en déplaise à leurs contempteurs.

  11. Bob dit :

    Bien joué mais sans connaître le commanditaire, il vaut mieux faire profil bas. J’ai lu l’article en pensant connaître le commanditaire. Dommage.

    • datamo dit :

      Tout comme vous, je suis très surpris de cette absence totale d’infos sur les auteurs de ces piratages.
      On a connu la Gendarmerie plus prolixe sur d’autres dossiers.

      • Lagaffe dit :

        L’enquête est toujours en cours, ils ne vont pas dévoiler les noms et origines des suspects.

  12. Faublas dit :

    Excellent job qui démontre que de bons fonctionnaires motivés et sérieux peuvent neutraliser des joujoux de « golden boys » qui gagne par jour le salaire mensuel d’un gendarme.
    Respect pour le travail fourni, et merci à eux.

  13. Totorino dit :

    -Bravo et respects à la Gendarmerie Nationale.

  14. Husker dit :

    Bravo à la GN, même si Avast revendique la quasi totalité des gestes techniques associés à l’opération
    https://decoded.avast.io/janvojtesek/putting-an-end-to-retadup-a-malicious-worm-that-infected-hundreds-of-thousands/

  15. Thaurac dit :

    Le top c’est qu’ils ont désinfecté des milliers de pc , sans que leurs proprios soient au courant, ils appliquent les mêmes règles que les attaquants et c’est très bien!

  16. Lagaffe dit :

    Un groupe de cyberguerre, piloté par Pékin, réutilise ses outils d’espionnage pour des activités criminelles lucratives liées aux jeux vidéo et aux cryptomonnaies:
    https://korii.slate.fr/tech/rapport-fireeye-apt41-cyber-espions-chinois-cybercriminels-hacking-cryptomonnaies-jeu-video

    • Thaurac dit :

      Oui j’ai lu l’article hier.
      travailler pour l’état ne paye pas assez ils font des heures sup, mais avec le matos de l’état….

    • Vivo dit :

      Ben ce sont les meilleurs hackers au monde aussi, ils raflaient les premières places du Pwn2Own jusqu’en 2018, puis le gouvernement chinois leur interdirent d’y participer. Même les américains n’arrivent pas a leur niveau, seuls peut-être les russes.

      Donc faut pas s’étonner qu’il veulent se faire un peu d’argent de poche pour leur virée du week-end.